十年专注于网站建设与互联网应用开发,低调、有情怀的网络应用服务商!
南昌百恒科技微信公众号 扫一扫关注
tel-icon全国服务热线:400-680-9298,0791-88117053
扫一扫关注百恒科技微信公众号

浅谈物联网设备安全评估的几种方式

百恒 2018-04-04 15:01:26 465 读取中.
       物联网发展迅猛,正加速渗透到生产、消费和社会管理等各领域,物联网设备规模呈现爆发性增长趋势,自2015年至2020年,物联网终端年均复合增长率为33%,安装基数将达到204 亿台,其中三分之二为消费者应用。

       物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

       针对物联网设备的安全评估,可以从以下几个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。下面我们就来看看吧!

       一、远程代码执行
       开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。

       二、硬件接口
       通过对多款设备的拆解发现,很多厂商在出售的产品中保留了硬件调试接口。例如一般为10 针、14 针和20 针的可以控制CPU的运行状态、读写内存内容、调试系统代码的 JTAG接口以及一般为4针的可以查看系统信息与应用程序调试的串口,俗称COM口。通过这两个接口访问设备一般都具有系统更高权限。

       三、信息泄漏
       多数物联网设备厂商可能认为信息泄露不是安全问题,但是泄露的信息极大方便了攻击者对于目标的攻击。

       四、弱口令
       目前物联网设备大多使用的是嵌入式linux系统,账户信息一般存放在/etc/passwd 或者 /etc/shadow 文件中,攻击者拿到这个文件可以通过John等工具进行系统密码破解,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令。弱口令的出现一般是由厂商内置或者用户不良的口令设置习惯两方面造成的。

       五、中间人攻击
       中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。

       六、云(端)攻击
       近年来,物联网设备逐步实现通过云的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。

       七、未授权访问
       攻击者可以不需要管理员授权,绕过用户认证环节,访问并控制目标系统。主要产生的原因如下:
       1、厂商在产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。
       2、开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。
       3、开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。

       以上信息来源于网络,由南昌网络公司-百恒网络整理编辑,如有侵权,请和我们联系!此外,本公司专注于物联网开发、网站建设等服务,如有需要,我们随时为您效劳!
400-680-9298,0791-88117053
扫一扫关注百恒网络微信公众号

欢迎您的光顾,我们将竭诚为您服务×

售前咨询 售前咨询
 
售前咨询 售前咨询
 
售前咨询 售前咨询
 
售前咨询 售前咨询
 
售前咨询 售前咨询
 
售后服务 售后服务
 
备案专线 备案专线
 
售后服务 售后服务
 
×